
Искусство. Код. ИИ
Что, если взглянуть на код как на форму искусства? Может ли баг однажды стать выразительной фичей, а ИИ — быть музой? Этот доклад Владимира...
Radio and PodcastLive Radio & PodcastsOpening Radio and Podcast...

Radio and PodcastLive Radio & PodcastsFetching podcast shows and categories...
Radio and PodcastLive Radio & PodcastsFetching podcast episodes...

Рассказываем о современных киберугрозах и защите от них. Минимум рекламы и максимум полезных знаний в неформальном общении «пиджаков» и «футболок»

Что, если взглянуть на код как на форму искусства? Может ли баг однажды стать выразительной фичей, а ИИ — быть музой? Этот доклад Владимира...

В этом выпуске Сергей Синяков, руководитель продуктов AppSec, рассказывает о реальных кейсах из практики продуктового менеджера и показывает...

Специалисты по реагированию на инциденты и цифровой криминалистике F.A.C.C.T. Владислав Азерский и Дмитрий Кардава рассказали, как они работ...

Что такое вирусный анализ и кто им занимается? Когда появились вирусы и как эволюционировали языки программирования в их разработке? Как про...

В этом выпуске поговорим со специалистами по безопасности распределённых реестров Андреем Бачуриным и Игорем Агиевичем. Вы узнаете: Как стат...

Сейчас большинство продуктов безопасности работают так: происходят события безопасности, и специалисты по ИБ расследуют эти события. Все про...

Специальный и итоговый выпуск подкаста в этом году. Мы пригласили признанных экспертов по информационной безопасности для обсуждения неформа...

Доклад о части используемых командой PT SWARM техник и тактик, позволяющих успешно закрывать проекты по Red Team в первые недели. Рассказыва...

Екатерина Никулина, специалист отдела мониторинга информационной безопасности экспертного центра безопасности Positive Technologies (PT Expe...

Гостем выпуска стал багхантер, который за пять лет своей деятельности нашел более сотни уязвимостей в различных соцсетях и известных интерне...

Исследователи безопасности постоянно сообщают о появлении новых техник, используемых злоумышленниками. Важно отметить, что в ходе атаки злоу...

Информация — ценнейший ресурс для развития общества и технологий, а безопасность больших данных должна быть ключевым приоритетом для любой к...

В докладе будет освещен опыт применения моделей GAN для генерации различных векторов атак в контексте внедрения SQL-кода. Предлагаемый подхо...

Игорь Залевский, руководитель отдела расследования киберинцидентов JSOC CERT компании «Ростелеком-Солар», расскажет об инструментарии, такти...

В докладе представлены 20 практических приемов OSINT c применением новых возможностей цифрового мира: например, поиск по фото с использовани...

В этом выпуске Олег Иванов, руководитель группы автоматизации и эксплуатации Positive Technologies, отвечающий за технический составляющую к...

Выделили главные тренды кибербезопасности 2021 года и дали прогноз по киберугрозам, которые будут актуальны в 2022-м. Продолжит оставаться а...

Поговорим об уязвимостях типа race condition, которые были найдены на крупных криптобиржах и давали возможность манипулировать балансом. Рас...

За последние 10 лет выросло целое поколение специалистов, произошло множество интересных событий в мире информационной безопасности, было на...

Рассмотрим тренды использования PyInstaller в ВПО за 2020 и 2021 г. Разберем статистику по используемым версиям, разберем механизмы по закре...

Поговорим о проблемах безопасности AI-систем и их разработки. Разберем на примерах различные практики анализа защищенности. Рассказывает поб...

Поговорим о финансовых и технических алгоритмах, применяемых в DeFi, и разберем некоторые атаки на них. Рассказывает эксперт в блокчейн и вы...

Обсудим все техники повышения привилегий, которые предоставляет Microsoft Active Directory вместе с первоначальной настройкой в локальной се...

Фаззинг — это способ автоматически находить баги, передавая в программу случайно сгенерированные данные. Докладчик расскажет, как использова...

В январе 2021 года Александр Попов обнаружил и устранил пять уязвимостей в реализации виртуальных сокетов ядра Linux. Этим уязвимостям был п...

Из-за быстрого распространения интернета вещей производители при разработке продуктов сосредоточены на скорости внедрения и стоимости, а не...

Речь пойдет об уязвимостях в роутере Smart Box достаточно известного вендора. Основная цель — напомнить пользователям о том, что нужно обнов...

Глубокие нейронные сети произвели революцию и улучшили нашу повседневную жизнь. Кроме того, нейросети удивительным образом очень уязвимы к м...

Практика показывает, что тестового сервера, веб-сайта с .git-каталогом в открытом доступе или открытого порта Redis, или Kubernets API доста...

К сожалению, пользователю без должного опыта в ИБ невозможно определить, будет ли игра безопасна для его данных и его игрового устройства. Д...

Несанкционированные HTTP-запросы (HTTP Request Smuggling) — это давно известная атака на обратные прокси-серверы, к которой снова возник инт...

Что делать, если вы узнали о том, что контур безопасности пробит целенаправленной атакой одной из APT-группировок. А если это произошло меся...

Рассмотрим типовые атаки на АСУ ТП, общий подход к обеспечению мониторинга ИБ, особенности работы с событиями ИБ (источники и сценарии детек...

Поговорим о расследованиях махинаций сотрудников, об инцидентах «по неосторожности» и о том, как учет и контроль рабочего времени идет на по...

Взлом спутников — интересная тема для энтузиастов ИБ. Атаки на спутники проводятся через радиочастоты или взлом стеков приложений. Обычно ат...

Разработчики уделяют большое внимание дизайну программных продуктов для гаджетов, стараясь сделать их максимально удобными. Люди охотно уста...

Сегодня практически все крупные корпорации запустили свои программы для вознаграждения исследователи за найденные уязвимости — bug bounty. И...

Microsoft Exchange и Outlook являются важной частью инфраструктуры любой компании, вне зависимости от ее размеров. Microsoft Exchange Server...

Рассмотрим несколько простых (на первый взгляд) сценариев для обнаружения зловредного действия: получение списка процессов в системе, создан...

Threat intelligence (TI) — это информация об актуальных угрозах и группировках киберпреступников, которая позволяет организациям изучить цел...

Что такое небезопасная десериализация? Почему исследователи продолжают находить новые векторы атак и успешно эксплуатировать форматы данных,...

Атаки с использованием программ-вымогателей стали одной из самых актуальных проблем для многих компаний по всему миру. Несмотря на то, что в...

Последние несколько лет Дмитрий Скляров участвовал в совместных исследованиях с экспертами ИБ Марком Ермоловым и Максимом Горячим. В основно...

Мы проанализировали актуальные киберугрозы I-го квартала 2021 года и зафиксировали рост числа атак с помощью программ-вымогателей, появление...

В 2019 году монетизировать несанкционированный доступ к финансовой организации можно было с помощью «дропов». В 2020 году COVID-19 внес в эт...

Исследуем методы поиска открытых разделов в облачных хранилищах, сканирование незащищенных баз на основе PostgreSQL, MongoDB и Elastic Searc...

Рассмотрим приемы OSINT, которые позволяют эффективно добывать приватную и даже секретную информацию, не прибегая к взлому. Исследуем методы...

Подкаст о современных киберугрозах и защите от них. Минимум рекламы и максимум полезных знаний в неформальном общении «пиджаков» и «футболок...